Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7.1
INTRODUCCIÓN
Hoy en día es un hecho que las redes SCADA se han convertido
en un componente integral del entorno industrial moderno para
vigilar y analizar datos en tiempo real, controlar los procesos
industriales tanto locales como remotos, interactuar con
diversos dispositivos de campo y mantener registros y eventos
para el análisis, la auditoría y otros fines. Para que la red
SCADA funcione de manera segura en un entorno industrial, la
transferencia segura de datos es una necesidad cada vez
mayor de la época. El surgimiento de las amenazas extremistas
a las infraestructuras críticas de muchas naciones ha hecho
que los sistemas SCADA dejen de ser entidades ocultas y
desconocidas que trabajan en secreto para controlar las
operaciones industriales y comerciales. Otros sistemas SCADA
y redes de control industrial se están convirtiendo en objetivos
críticos para individuos malintencionados, naciones agresivas,
grupos terroristas, hackers curiosos y competidores de otras
organizaciones. Este capítulo explora las vulnerabilidades y
riesgos asociados con los sistemas SCADA, la mentalidad
cambiante de los usuarios de la red SCADA, las rutas de
ataque a los componentes de SCADA y las acciones
potenciales que se pueden tomar contra las plantas que
emplean la tecnología SCADA. El capítulo concluye con un
análisis de una nueva aplicación de los honeypots y las
honeynets para proteger
los sistemas SCADA y captar información pertinente sobre los
enfoques y métodos de los atacantes que pueden utilizarse para
desarrollar controles de seguridad SCADA más eficaces.
7.3 DEFINICIONES DE
SEGURIDAD
Los ingenieros de automatización a menudo utilizan algunos
términos de seguridad cibernética: vulnerabilidad, amenaza,
riesgo, etc. Sin embargo, muy pocos usan esos términos en el
sentido correcto, comprendiendo el significado correcto y las
relaciones entre ellos. A continuación, se explican brevemente
algunos de los términos de importancia de la ciberseguridad.
Vulnerabilidad: Es una debilidad en un sistema SCADA para
una contramedida y podría ser explotada por una amenaza.
Puede ser
una debilidad de software, hardware, de procedimiento o
humana que puede ser explotada. Amenaza: Es cualquier
potencial de impacto destructivo en un sistema SCADA que
esté asociado con la explotación de una vulnerabilidad. La
amenaza es que alguien, o algo, identifique una vulnerabilidad
específica y la utilice contra la empresa o un individuo. La
entidad que se aprovecha de una vulnerabilidad se denomina
agente de amenaza. Un agente de amenaza podría ser un
intruso que accede a la red a través de un puerto del
cortafuegos, un proceso que accede a los datos de una manera
que viola la política de seguridad, o un empleado que comete
un error accidental que podría exponer información
confidencial. Riesgo: Es la probabilidad de que una amenaza
específica explote una vulnerabilidad y el consiguiente impacto
o daño al sistema SCADA. Si un cortafuegos tiene varios
puertos abiertos, existe una mayor probabilidad de que un
intruso acceda a la red con un método no autorizado.
Exposición: Es un caso de exposición a pérdidas. La
vulnerabilidad expone a una organización a posibles daños. Si
la gestión de contraseñas es laxa y no se aplican las reglas de
contraseñas, la empresa está expuesta a la posibilidad de que
se capturen las contraseñas de los usuarios y se utilicen de
forma no autorizada. Si una empresa no hace inspeccionar su
cableado y no pone en práctica medidas proactivas de
prevención de incendios, se expone a posibles daños por
incendios devastadores. Control o contramedida: Se pone en
práctica para mitigar (reducir) el riesgo potencial. Una
contramedida puede ser una configuración de software, un
dispositivo de hardware o un procedimiento que elimine la
vulnerabilidad o que reduzca la probabilidad de que un agente
de amenaza pueda explotar una vulnerabilidad. Entre los
ejemplos de contramedidas cabe citar: una sólida gestión de
contraseñas, cortafuegos, un guardia de seguridad,
mecanismos de control de acceso, cifrado y capacitación en
materia de seguridad. Salvaguardia: Una contramedida o
control de seguridad diseñada para reducir el riesgo asociado a
una amenaza específica. Impacto: El efecto o consecuencia de
una amenaza realizada contra un sistema SCADA. Si los
usuarios no conocen los procesos y procedimientos, es
probable que un empleado cometa un error involuntario que
puede destruir los datos. Si un Sistema de Detección de
Intrusos (IDS) está ausente en una red, la probabilidad de
ataque es muy alta. El riesgo vincula la vulnerabilidad, la
amenaza y la probabilidad de explotación con el impacto
comercial resultante.
7.7.2 NO PRIORIZACIÓN DE
TAREAS
7.7.6 ATAQUE DE
REPLICACIÓN
7.7.9 ATAQUE
ENCUBIERTO
7.8 MALWARE
SCADA
Con la automatización que utiliza el SCADA, la eficiencia y el
rendimiento de la red eléctrica y de las plantas o procesos
industriales pueden elevarse a nuevas alturas operativas, pero
aumentan la vulnerabilidad del sistema a posibles ciberataques.
Black Energy, Stuxnet, Havex, Duqu. y Sandworm son todos
ejemplos recientes de malware dirigido a los sistemas SCADA.
Los componentes AMI, especialmente los medidores inteligentes
y el
aumento de los Puntos de Acceso Externos (EAP) añadidos con
la integración de la RES, introdujeron nuevas áreas adicionales
a través de las cuales se puede lanzar un potencial ciberataque
a la red. Las actuales intrusiones de malware han dado lugar a
una importante interrupción de las operaciones de la red como la
que le ocurrió a la nación de Ucrania por el terrible malware
BlackEnergy.
7.13.1 SEGURIDAD DE LA
AMI
RESUM
EN
En este capítulo se describe cómo la seguridad del SCADA es
diferente de la seguridad de la tecnología de la información y su
importancia. Se examinan el requisito de un sistema de
comunicación abierto y la normalización, haciendo hincapié en la
seguridad. Las preocupaciones de seguridad de la
automatización de
la subestación y la arquitectura del centro de control se discuten
con soluciones. Las amenazas de malware, especialmente el
ataque del letal malware Stuxnet es una pesadilla para las
agencias de implementación de SCADA debido a los ZDV del
sistema operativo Windows. Estos vectores de ataque y las
soluciones propuestas se discuten incluyendo las amenazas y
vulnerabilidades del ICS y el sistema de energía SCADA con
varios tipos de ataques y técnicas de mitigación también se
discuten. También se han elaborado varias propuestas de los
ingenieros de seguridad para hacer que el sistema eléctrico
automatizado sea más inteligente que los ciberataques.